用零宽度字符水印揭穿泄密者身份

访客5年前黑客文章589

零宽度字符是躲藏不显现的,也是不行打印的,也便是说这种字符用大多数程序或编辑器是看不到的。最常见的是零宽度空格,它是Unicode字符空格,就像假如在两个字母间加一个零宽度空格,该空格是不行见的,表面上两个字母仍是挨在一起的。就比如说,我在这句话中刺进了10个零宽度空格,你能看到吗?(F​or exam​ple, I’ve ins​erted 10 ze​ro-width spa​ces in​to thi​s sentence, c​an you tel​​l?)

请你仿制括号中的英文语句到 Diff Checker中找找不同就一望而知了。前有NSA经过打印机水印追寻到了泄密者的事例,而某种程度上来说,咱们这儿所说的零宽度字符可作为辨认某些用户身份的“指纹”数据,也可十分方便地追溯到某些隐秘数据的走漏源。

为什么零宽度字符能够起到这种作用呢?
这还要从多年前的一个事情说起,其时,我仍是一支视频游戏竞赛竞技团队的队员,在团队网站中有一个私家留言板,用来发布团队内部重要的告诉信息。但终究,这些仅可内部知晓的音讯却被走漏到了其它 *** 论坛中,团队竞赛战略也随之被泄密。看来,这种用来同享内部信息和战略的留言板机制防不住“内鬼”。
咱们的团队网站安全做的还算到位,仅有或许的原因便是某位内部登录用户经过仿制粘贴办法把私家留言板信息走漏到其它论坛中。所以,我为网站后台保护团队写了一个脚本嵌入到留言板中,该脚天性荫蔽标识阅读了留言板布告信息的每位内部用户。
最近看到 Zach Aysan 宣布的零宽度字符的许多用途,所以我也计划把该办法给咱们共享出来,终究作用能够经过这个交互式demo来测验,其间的代码实例为JavaScript,但逻辑作用大致相同。
完结原理
具体过程和完结原理如下正向逆向Fingerprint进程所示,其用户名字符串会被转化为二进制方式,然后这些二进制方式会被转化为一系列用二进制位表明的零宽度字符,零宽度字符会被荫蔽地刺进到文本内容中。假如这种刺进了零宽度字符的文本内容被仿制粘贴到 *** 其它论坛中后,经过提取其间荫蔽的零宽度字符就能标识出仿制了这些信息的登录用户身份。
向文本内容中参加指纹辨认(正向Fingerprint)
1 提取登录用户的用户名,把其转化为二进制方式。这儿,咱们把用户名中的每个字母都转化为它对应的二进制方式:
const zeroPad = num => ‘00000000’.slice(String(num).length) + num;
const textToBinary = username => (
  username.split('').map(char =>
    zeroPad(char.charCodeAt(0).toString(2))).join(' ')
);
2 把这些经过二进制转化的用户名字母转化为零宽度字符。该进程中,二进制串中的每个1转化为零宽度空格,每个0转化为零宽不连字符(zero-width-non-joiner),每个字母完结转化后再在其后边加上一个零宽连字符(zero-width joiner ),然后再对下一个字母进行相似转化。
const binaryToZeroWidth = binary => (
  binary.split('').map((binaryNum) => {
    const num = parseInt(binaryNum, 10);
    if (num === 1) {
      return '​'; // zero-width space
    } else if (num === 0) {
      return '‌'; // zero-width non-joiner
    }
    return '‍'; // zero-width joiner
  }).join('') // zero-width no-break space
);
3 将终究转化过的“用户名”刺进到需求保密的信息文本内容中。只需向信息文本内容中刺进零宽度字符块即可。
向参加指纹辨认的文本内容中提取用户名信息(逆向提取Fingerprint)
1 从参加指纹辨认的文本内容中提取出零宽度方式的用户名。也便是删去那些咱们看得到的文本信息,只留下零宽度字符。
2 把零宽度方式的用户名转化为二进制方式。这儿咱们依据之前增加的零宽度不连字符空格来切割整个字符串,咱们会得到每个字母对应的与其零宽度字符等效的二进制字符,对一切零宽度字符进行迭代之后,咱们就得到了二进制方式的1和0数字串。假如没找到对应的1或0,有或许是你忘了正向Fingerprint中过程2中每个字母转化后还加了一个零宽连字符。
const zeroWidthToBinary = string => (
  string.split('').map((char) => { // zero-width no-break space
    if (char === '​') { // zero-width space
      return '1';
    } else if (char === '‌') {  // zero-width non-joiner
      return '0';
    }
    return ' '; // add single space
  }).join('')
);
3 将二进制方式的用户名转化为实践可看的用户名文本。咱们能够经过解析把1和0组成的二进制串转化为实践可看的用户名文本。
const binaryToText = string => (
  string.split(' ').map(num =>
    String.fromCharCode(parseInt(num, 2))).join('')
);
总结
许多公司采取了多种办法避免“内鬼”向外进行信息泄密,这种零宽度字符的办法不失为一种值得一用的技巧。当然,这得依据公司的工作和信息存储形式来看,但从危险上来说,无疑一个一般的仿制粘贴行为就或许会露出自己泄密者的身份。现在,很少的的应用程序会解析到零宽度字符。
再回到之前说到的留言板场景下,咱们把零宽度字符指纹脚本嵌入之后,按计划进行布置,然后在留言板上发布了一条内部信息布告,仅在几个小时之后,这些搀杂了零宽度字符的信息布告内容就被走漏到了其它论坛,好在,其间参加的指纹辨认功用发挥效应,终究咱们发现了泄密者,从此注销了他的账号,及时封堵了信息走漏源。
 

相关文章

用于浸透测验WordPress的Ruby结构:WordPress Exploit Framework

这个Ruby结构包括一些能够浸透测验WordPress网站和体系的模块,用户也能够自己开发模块扩展其功用。 运转它需求什么条件? 保证体系上装置了Ruby 2.2.x,翻开一个指令行窗口,切换当时目录...

Chafer运用的新的根据Python的有效载荷MechaFlounder

2019年11月,Chafer要挟小组针对土耳其政府从头运用他们在2019年早些时候运用的基础设施(Clearsky报导的活动中),特别是域名win10-update [.] com。尽管咱们没有见到...

根据卷积神经网络的SQL注入检测

一、前语 本文结合自然语言处理技能,选用卷积神经网络算法练习SQL注入检测模型,首要包含文本处理、提取文本向量和练习检测模型三个部分。因为自己是初学者,也是通过长辈们的文章来学习这方面的常识,许多当地...

探究Flask/Jinja2中的服务端模版注入(二)

在探究Flask/Jinja2中的服务端模版注入Part1中,我开端的方针是找到文件的途径或许说是进行文件体系拜访。之前还无法达到这些方针,可是感谢朋友们在之前文章中的反应,现在我现已可以完成这些方针...

利用PHP解析字符串函数parse_str的特性来绕过IDS、IPS和WAF-黑客接单平台

众所周知,PHP将查询字符串(在URL或正文中)转换为$_GET或$_POST中的相关数组。例如:/ ?foo=bar被转换为Array([foo] => "bar")。查询字符串解析进程运用下...

腐朽的苹果:对一大波iCloud垂钓网站的监测与剖析

国外的FireEye实验室有一套主动化体系,这套体系可以主动侦测最新注册的歹意域名。所谓的歹意域名,绝大部分都是假装成很多人知道的常用域名,以此来到达“歹意”的目的。比方说假装成苹果公司的域名——Fi...